JP3891328B2 - Data processing apparatus and data processing method - Google Patents

Data processing apparatus and data processing method Download PDF

Info

Publication number
JP3891328B2
JP3891328B2 JP2001037672A JP2001037672A JP3891328B2 JP 3891328 B2 JP3891328 B2 JP 3891328B2 JP 2001037672 A JP2001037672 A JP 2001037672A JP 2001037672 A JP2001037672 A JP 2001037672A JP 3891328 B2 JP3891328 B2 JP 3891328B2
Authority
JP
Japan
Prior art keywords
information
pixel
embedding
additional information
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001037672A
Other languages
Japanese (ja)
Other versions
JP2002247333A (en
Inventor
高志 齋藤
悌 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001037672A priority Critical patent/JP3891328B2/en
Publication of JP2002247333A publication Critical patent/JP2002247333A/en
Application granted granted Critical
Publication of JP3891328B2 publication Critical patent/JP3891328B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データ処理装置およびデータ処理方法に関し、特に、画像への電子透かし、改ざん検知等の画像処理におけるデータ処理装置およびデータ処理方法に関する。
【0002】
【従来の技術】
従来、デジタル画像データ処理方法は、例えば、デジタルカメラ、FAX等で得た画像の改ざん検知、情報埋め込み処理方法として適用される。
【0003】
一般的にデータの改ざんを検証するための手段として、電子署名がある。電子署名は、保証する対象のデータから署名情報を作成し、画像ファイルの一部もしくは他のファイルにその情報を記憶しておく。検証時には画像データから署名情報を再度作成し、画像ファイルまたは他のファイルに記憶されているオリジナルの署名情報と比較することによって改ざんの有無を判定する。
【0004】
本発明と技術分野の類似する先願発明例1として、特開平11−98344号公報がある。本先願発明例1では、原画像と原画像に対応する透かし画像とを管理装置にそれぞれ登録しておき、不正な改ざんの疑いがある合成画像と管理装置に登録された原画像とを比較し、その差分から透かし画像を抽出し、この抽出された透かし画像と管理装置にあらかじめ登録された透かし画像とを比較し、その結果が不一致の場合には画像が改ざんされたと判定する。
【0005】
先願発明例2の特開平10−208026号公報では、透かし画像の埋め込みを利用して、改ざんされたか否か、また改ざん場所の特定まで行う。
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来の電子署名を用いた方法は、ファイルに署名情報を記憶しておく必要があることから、特定のファイルフォーマットでしか扱うことができない。また、検証結果として原本か否かの判定であり、改ざん個所の特定まではできないという問題点を伴う。
【0007】
また、先願発明例1の特開平11−98344号公報に開示されている方法は、あらかじめ原画像と原画像に対応する透かし画像を登録しておく必要があり、このことは実用上大きな制限となる。
【0008】
先願発明例2の特開平10−208026号公報に開示されている方法は、透かし情報の埋め込みによって、以降の改ざんを検証可能としている。しかし一度透かしを埋め込むとそれ以上については情報埋め込み改ざんとみなされるため、情報埋め込みは一度しか行えない。
【0009】
本発明は、改ざん検知の信頼性を高めたデータ処理装置およびデータ処理方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
かかる目的を達成するため、請求項1記載の発明は、画像の改ざんを検知する改ざん検知情報を埋め込むデータ処理装置において、画像を構成する画素のうち、改ざん検知情報を埋め込む画素と、改ざん検知情報以外の情報である付加情報を埋め込む画素を決定する画素決定手段と、決定した改ざん検知情報を埋め込む画素に対して改ざん検知情報を埋め込む検知情報埋め込み手段と、決定した付加情報を埋め込む画素に対して付加情報を埋め込む付加情報埋め込み手段と、を有し、付加情報埋め込み手段は、一の付加情報に対して予め設定された画素数を用いて付加情報の埋め込みを行なうことにより、複数の付加情報を埋め込み可能とすることを特徴とする。
【0011】
また請求項2記載の発明は、請求項1に記載のデータ処理装置において、さらに、鍵情報を入力する鍵情報入力手段を有し、画素決定手段は、鍵情報入力手段で入力された鍵情報に基づいて付加情報を埋め込む画素を決定することを特徴とする。
また請求項3記載の発明は、請求項1または2に記載のデータ処理装置において、検知情報埋め込み手段および付加情報埋め込み手段は、画素の最下位ビットに埋め込みを行なうことを特徴とする。
さらに請求項4記載の発明は、請求項2に記載のデータ処理装置において、画素決定手段は、鍵情報入力手段で入力された鍵情報から求めた擬似乱数により付加情報を埋め込む画素を決定することを特徴とする。
【0012】
また請求項5記載の発明は、画像の改ざんを検知する改ざん検知情報を埋め込むデータ処理方法において、画像を構成する画素のうち、改ざん検知情報を埋め込む画素と、改ざん検知情報以外の情報である付加情報を埋め込む画素を決定する画素決定ステップと、決定した改ざん検知情報を埋め込む画素に対して改ざん検知情報を埋め込む検知情報埋め込みステップと、決定した付加情報を埋め込む画素に対して付加情報を埋め込む付加情報埋め込みステップと、を備え、付加情報埋め込みステップは、一の付加情報に対して予め設定された画素数を用いて付加情報の埋め込みを行なうことにより、複数の付加情報を埋め込み可能とすることを特徴とする。
【0013】
また請求項6記載の発明は、請求項5に記載のデータ処理方法において、さらに、鍵情報を入力する鍵入力情報ステップを有し、画素決定ステップは、鍵情報入力ステップで入力された鍵情報に基づいて付加情報を埋め込む画素を決定することを特徴とする。
また請求項7記載の発明は、請求項5または6に記載のデータ処理方法において、検知情報埋め込みステップおよび付加情報埋め込みステップは、画素の最下位ビットに埋め込みを行なうことを特徴とする。
さらに請求項8記載の発明は、請求項6に記載のデータ処理方法において、画素決定ステップは、鍵情報入力ステップで入力された鍵情報から求めた擬似乱数により付加情報を埋め込む画素を決定することを特徴とする。
【0014】
【発明の実施の形態】
次に、添付図面を参照して本発明によるデータ処理装置およびデータ処理方法の実施の形態を詳細に説明する。図1から図4に、本発明のデータ処理装置およびデータ処理方法の一実施形態を示す。図1に全体構成を示す。また、図2に本発明の動作フローの1例を示す。
【0015】
なお、本発明は、当該発明者の未公開の先行出願発明をさらに改良したものである。この先行発明では、改ざん検知用のデータを各画素に埋め込む。検知用データは各画素の最下位ビットに埋め込まれる。検知用データは当該画素の画素値と疑似乱数によって算出する。前出願の方法は、改ざん検証のための方法である。これに対する本発明では、実質的な改ざんを防止しながら、情報の複数回埋め込みを可能とするものである。各画素に検知用データを埋め込むことにより、改ざんされたか否か、また改ざん場所の特定まで可能とする。
【0016】
図1において、本発明が適用される画像データ処理装置は、鍵入力部1、エンコード部2、デコード部3、制御部4、データ入力部5、疑似乱数発生部6、メモリ7、を有して構成される。
【0017】
図2のフローチャートにしたがって実施例のエンコード時動作を説明する。まず、対象となる画像データを入力する(ステップ201)。次に鍵情報を入力する(ステップ202)。入力された鍵情報で、乱数を初期化する(ステップ203)。また、入力された鍵情報(またはそれによって発生する疑似乱数)によって、情報埋め込み位置の特定を行う(ステップ204)。
【0018】
図3は、情報埋め込み位置の一例を示す。情報埋め込み位置は、鍵情報から発生させる。例えば鍵情報から疑似乱数を発生させ、その数値間隔(5,12,18,4,10、・・・・)毎に埋め込む(画素は左上からラスタスキャンで1次元的に番号が付けられるものとする)。あまり画素間が近い場合は改ざん検証用画素の数が少なくなるので、前記の乱数値をしきい値で選別し、小さな値(例えば9以下)は使用しない(前記の例だと、12,18,10、・・・・、となる)とする方法もある。
【0019】
埋め込み情報は、あらかじめ定められた大きさとする。例えば埋め込み情報が4ビットであった場合、それにフラグを1ビット添付して5ビットを一単位とする。そして、情報を埋め込む場合は“1”、埋め込まない場合は“0”をセットする。
【0020】
例えば、情報埋め込み用画素が画像全体で“18”あったとする。この埋め込み用画素は、先頭から順番に5画素毎グループ化される。18画素なら、“5,5,5,3”となり、最後の3画素は使用されない。最初の情報埋め込みには、最初の5画素が使用され、最初の1画素は埋め込みの有無を示すフラグなので、最下位ビットが“1”となる(情報埋め込みは各画素の最下位ビットを使用する)。次の5画素は、少なくとも最初の1画素はフラグが“0”となり、残りの4画素は任意である(原画像のままでもよい)。
【0021】
情報埋め込みが2回目以降であった場合には、図2のフローチャートに示すステップが最初から行われ、埋め込み位置の特定の際に、前回既に情報が埋め込まれているかどうか確認する。フラグが“1”の埋め込み単位(この場合は5画素)はスキップし、フラグが“0”となっている最初の埋め込み単位に情報埋め込みを行う。例えば、先の18画素の例では、最初の単位(5画素)が埋め込み済であった場合は、次の単位の利用を図る。次の単位も埋め込み済であった場合は、さらに次の単位の利用を図る。全ての単位が埋め込み済であった場合は、これ以上の情報埋め込みはできないものとして、利用者に警告を表示するなどの方法を取る。
【0022】
情報埋め込みはステップ206で行うため、この時点(ステップ204)では、下記となる。
・埋め込み用画素全ての位置の特定。
・空いている(フラグが“0”になっている)最初の埋め込み単位(この場合は5画素)の特定までを行う。
【0023】
情報埋め込み位置の特定を行ったら、次に各画素毎の処理を行う(ステップ205以下)。まず、情報埋め込み位置の画素であるかどうか判定する(ステップ205)。ステップ204で求めた今回の埋め込み位置であるかどうか判定する。埋め込み位置に相当する場合は、情報埋め込み処理を行う(ステップ206)。情報埋め込みは、対象画素の最下位ビットを利用する。埋め込むべきデータ(1ビット)をそのまま最下位ビットとする。
【0024】
今回の例では、埋め込むのはフラグ1ビットと情報4ビットである。したがって5画素使うため、ステップ205では単に注目画素が「情報埋め込み画素」か否かだけでなく、5画素のうちの何番目に相当するかまでを算出しておく必要がある。
【0025】
例えば、注目画素が1番目であった場合にはフラグ情報を埋め込み、4番目であった場合には埋め込み情報の3ビット目を埋め込む。ステップ205で情報埋め込み位置でないと判断された場合は、改ざん検証用データの発生と埋め込みを行う(ステップ207〜ステップ209)。全ての画素の処理が完了すると、エンコードは終了である(ステップ210)。以上でエンコード時の動作フロー説明を終わる。
【0026】
次に、デコード時の動作フローを図4を例に説明する。まず、対象画像データを入力する(ステップ401)。次に、鍵情報を入力する(ステップ402)。入力された鍵情報で乱数を初期化する(ステップ403)。また、入力された鍵情報(またはそれによって発生する疑似乱数)によって、情報埋め込み位置の特定を行う(ステップ404)。位置の特定はエンコード時と同様に行う。
【0027】
次に、各画素毎に処理を行う。まず、情報埋め込み位置に相当するかどうかを判定する(ステップ405)。相当する場合は、埋め込み情報の抽出を行う(ステップ406)。埋め込み情報は、エンコード時に5画素単位で各画素の最下位ビットに埋め込まれており、また追記用に空けている(情報の埋め込まれていない)画素もある。5画素単位で先頭画素の最下位ビットがONである場合は、残りの4画素から抽出したビットを埋め込み情報として記憶する。フラグビットがOFFである場合は、情報抽出を行わないか、抽出しても記憶しない。情報埋め込み位置でない場合は、改ざん検証を行う(ステップ407〜ステップ410)。以上でデコード処理の説明を終わる。
【0028】
上記の実施例では埋め込み情報は4ビットであったが、これは画像全体の画素数が多ければさらに増やすことは容易である。また埋め込み情報は鍵その他を利用して暗号化することも可能である。また、ステップ410で検出した改ざん位置は、画像と重ねあわせて表示し、改ざん位置を利用者にわかりやすく提示することも可能である。また、ステップ410で改ざんを検出した場合、埋め込み情報も改ざんされている可能性があるとして無効である。または、改ざん可能性があることを利用者に提示することも可能である。
【0029】
【発明の効果】
以上の説明より明らかなように、本発明のデータ処理装置およびデータ処理方法は、デジタル画像データに改ざんを検証するためのデータを、デジタル画像データに任意の情報を非可視的に埋め込む。この処理によれば、改ざん検証と同時に、情報の埋め込みを行え、情報埋め込み位置は鍵がないと不明であり、意図的に書き換えるのは難しい。
【0030】
また、残りの画素は改ざん検証されるので、情報埋め込み位置を特定せずに画像を変化させると、埋め込み情報が偶然変化したとしても、残りの画素の変化が改ざん検証で判明するため、埋め込み情報を無効とすることができる。さらに、情報を追記することは厳密に言えば画像が変化するので一種の改ざんであるが、実質的に画像内容が変化しない程度の変更であるので、最初の原画像から見た目に有為な変化がないことを保証することができる。
【図面の簡単な説明】
【図1】本発明のデジタル画像データ処理方法の実施形態が適用される画像データ処理装置の構成例を示すブロック図である。
【図2】実施例のエンコード時動作を示すフローチャートである。
【図3】情報埋め込み位置の一例を示す図である。
【図4】実施例のデコード時動作を示すフローチャートである。
【符号の説明】
1 鍵入力部
2 エンコード部
3 デコード部
4 制御部
5 データ入力部
6 疑似乱数発生部
7 メモリ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data processing device and a data processing method, and more particularly to a data processing device and a data processing method in image processing such as digital watermarking and falsification detection on an image.
[0002]
[Prior art]
Conventionally, a digital image data processing method is applied as, for example, a method for detecting falsification of an image obtained by a digital camera, a FAX, or the like and an information embedding processing method.
[0003]
Generally, there is an electronic signature as a means for verifying data tampering. In the electronic signature, signature information is created from data to be guaranteed, and the information is stored in a part of the image file or in another file. At the time of verification, signature information is created again from the image data, and the presence or absence of falsification is determined by comparing with the original signature information stored in the image file or another file.
[0004]
Japanese Patent Application Laid-Open No. 11-98344 is a prior art invention example 1 similar to the present invention in the technical field. In the first invention example 1, the original image and the watermark image corresponding to the original image are respectively registered in the management device, and the composite image suspected of unauthorized tampering is compared with the original image registered in the management device. Then, a watermark image is extracted from the difference, the extracted watermark image is compared with a watermark image registered in advance in the management apparatus, and if the result does not match, it is determined that the image has been tampered with.
[0005]
In Japanese Patent Application Laid-Open No. 10-208026 of Invention Example 2 of the prior application, embedding of a watermark image is used to determine whether or not tampering has occurred and to specify the tampering location.
[0006]
[Problems to be solved by the invention]
However, the conventional method using the electronic signature can be handled only in a specific file format because it is necessary to store the signature information in the file. In addition, it is a determination as to whether or not the original is the verification result, and this involves a problem that it is not possible to specify a falsification point.
[0007]
The method disclosed in Japanese Patent Application Laid-Open No. 11-98344 of Invention Example 1 of the prior application requires that an original image and a watermark image corresponding to the original image be registered in advance, which is a great practical limitation. It becomes.
[0008]
The method disclosed in Japanese Patent Application Laid-Open No. 10-208026 of Invention Example 2 of the prior application makes it possible to verify subsequent tampering by embedding watermark information. However, once a watermark is embedded, information beyond that is regarded as information embedding falsification, so information embedding can be performed only once.
[0009]
It is an object of the present invention to provide a data processing apparatus and a data processing method with improved tampering detection reliability.
[0010]
[Means for Solving the Problems]
In order to achieve such an object, the invention described in claim 1 is a data processing device that embeds falsification detection information for detecting falsification of an image. Among pixels constituting an image, a pixel that embeds falsification detection information, and falsification detection information. Pixel determination means for determining a pixel to embed additional information, which is information other than the above, a detection information embedding means for embedding the falsification detection information in a pixel for embedding the determined falsification detection information, and a pixel for embedding the determined additional information Additional information embedding means for embedding additional information, and the additional information embedding means embeds additional information by embedding additional information using a preset number of pixels for one additional information. and features that you can embedded.
[0011]
The invention described in claim 2 is the data processing apparatus according to claim 1, further comprising key information input means for inputting key information, wherein the pixel determining means is key information input by the key information input means. Based on the above, a pixel for embedding additional information is determined.
According to a third aspect of the present invention, in the data processing apparatus according to the first or second aspect, the detection information embedding unit and the additional information embedding unit embed the least significant bit of the pixel.
Furthermore, the invention described in claim 4 is the data processing apparatus according to claim 2, wherein the pixel determining means determines a pixel to embed additional information by a pseudorandom number obtained from the key information input by the key information input means. It is characterized by.
[0012]
According to a fifth aspect of the present invention, there is provided a data processing method for embedding tamper detection information for detecting tampering of an image. Among pixels constituting an image, addition of a pixel for embedding the tamper detection information and information other than the tamper detection information. A pixel determination step for determining a pixel to embed information, a detection information embedding step for embedding the falsification detection information in the pixel in which the determined falsification detection information is embedded, and additional information in which additional information is embedded in the pixel in which the determined additional information is embedded An additional information embedding step, wherein the additional information embedding step enables embedding of the additional information by embedding additional information using a preset number of pixels. And
[0013]
The invention according to claim 6 is the data processing method according to claim 5, further comprising a key input information step for inputting key information, wherein the pixel determining step is the key information input in the key information input step. Based on the above, a pixel for embedding additional information is determined.
According to a seventh aspect of the present invention, in the data processing method according to the fifth or sixth aspect, the detection information embedding step and the additional information embedding step embed the least significant bit of the pixel.
Further, the invention according to claim 8 is the data processing method according to claim 6, wherein the pixel determining step determines a pixel in which the additional information is embedded by a pseudo random number obtained from the key information input in the key information input step. It is characterized by.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of a data processing apparatus and a data processing method according to the present invention will be described in detail with reference to the accompanying drawings. 1 to 4 show an embodiment of a data processing apparatus and a data processing method of the present invention. FIG. 1 shows the overall configuration. FIG. 2 shows an example of the operation flow of the present invention.
[0015]
The present invention is a further improvement of the unpublished prior application invention of the inventor. In this prior invention, falsification detection data is embedded in each pixel. The detection data is embedded in the least significant bit of each pixel. The detection data is calculated from the pixel value of the pixel and a pseudo random number . The method of the previous application is a method for falsification verification. In contrast to this, the present invention makes it possible to embed information multiple times while preventing substantial tampering. By embedding detection data in each pixel, it is possible to determine whether or not tampering has occurred and to specify the tampering location.
[0016]
1, the image data processing apparatus to which the present invention is applied has a key input unit 1, an encoding unit 2, a decoding unit 3, a control unit 4, a data input unit 5, a pseudo random number generation unit 6, and a memory 7. Configured.
[0017]
The encoding operation of the embodiment will be described with reference to the flowchart of FIG. First, target image data is input (step 201). Next, key information is input (step 202). A random number is initialized with the input key information (step 203). Further, the information embedding position is specified based on the input key information (or a pseudo random number generated thereby) (step 204).
[0018]
FIG. 3 shows an example of the information embedding position. The information embedding position is generated from the key information. For example, pseudo-random numbers are generated from key information and embedded every numerical interval (5, 12, 18, 4, 10,...) (Pixels are numbered one-dimensionally by raster scanning from the upper left. To do). If the pixels are too close, the number of tampering verification pixels is reduced. Therefore, the random number value is selected with a threshold value, and a small value (for example, 9 or less) is not used (in the above example, 12, 18 , 10,...
[0019]
The embedded information has a predetermined size. For example, if the embedded information is 4 bits, 1 bit is attached to the embedded information, and 5 bits are used as one unit. Then, “1” is set when the information is embedded, and “0” is set when the information is not embedded.
[0020]
For example, it is assumed that the information embedding pixel is “18” in the entire image. The embedding pixels are grouped every 5 pixels in order from the top. If it is 18 pixels, it becomes “5, 5, 5, 3”, and the last 3 pixels are not used. For the first information embedding, the first five pixels are used, and the first one pixel is a flag indicating the presence or absence of embedding, so the least significant bit is “1” (the information embedding uses the least significant bit of each pixel. ). For the next five pixels, at least the first pixel has a flag of “0”, and the remaining four pixels are arbitrary (the original image may be left as it is).
[0021]
When the information is embedded for the second time or later, the steps shown in the flowchart of FIG. 2 are performed from the beginning, and it is confirmed whether or not the information has already been embedded last time when specifying the embedded position. An embedding unit with a flag of “1” (in this case, 5 pixels) is skipped, and information is embedded in the first embedding unit with a flag of “0”. For example, in the example of the previous 18 pixels, when the first unit (5 pixels) has been embedded, the next unit is used. If the next unit has already been embedded, use the next unit. If all the units have been embedded, it is assumed that no more information can be embedded, and a warning is displayed to the user.
[0022]
Since information embedding is performed in step 206, at this point (step 204), the following is performed.
・ Identification of all embedding pixels.
The process is performed until the first embedding unit (in this case, 5 pixels) that is empty (the flag is “0”) is specified.
[0023]
Once the information embedding position has been specified, the process for each pixel is performed (step 205 and subsequent steps). First, it is determined whether or not the pixel is an information embedding position (step 205). It is determined whether it is the current embedding position obtained in step 204. If it corresponds to the embedding position, information embedding processing is performed (step 206). Information embedding uses the least significant bit of the target pixel. The data to be embedded (1 bit) is used as the least significant bit as it is.
[0024]
In this example, the flag is 1 bit and the information is 4 bits. Therefore, in order to use 5 pixels, it is necessary to calculate in step 205 not only whether the pixel of interest is an “information embedding pixel” but also what number it corresponds to among the 5 pixels.
[0025]
For example, if the target pixel is the first, the flag information is embedded, and if it is the fourth, the third bit of the embedded information is embedded. If it is determined in step 205 that the position is not the information embedding position, falsification verification data is generated and embedded (steps 207 to 209). When all the pixels have been processed, the encoding is finished (step 210). This is the end of the description of the operation flow during encoding.
[0026]
Next, the operation flow during decoding will be described with reference to FIG. First, target image data is input (step 401). Next, key information is input (step 402). A random number is initialized with the input key information (step 403). Also, the information embedding position is specified by the input key information (or a pseudo random number generated thereby) (step 404). The position is specified in the same way as encoding.
[0027]
Next, processing is performed for each pixel. First, it is determined whether it corresponds to the information embedding position (step 405). If this is the case, embedded information is extracted (step 406). The embedded information is embedded in the least significant bit of each pixel in units of 5 pixels at the time of encoding, and there are also pixels that are vacant for additional writing (information is not embedded). If the least significant bit of the first pixel is ON in units of 5 pixels, the bits extracted from the remaining 4 pixels are stored as embedded information. When the flag bit is OFF, information is not extracted or is not stored even if it is extracted. If it is not the information embedding position, tampering verification is performed (steps 407 to 410). This is the end of the description of the decoding process.
[0028]
In the above embodiment, the embedding information is 4 bits. However, if the number of pixels of the entire image is large, it can be easily increased. The embedded information can be encrypted using a key or the like. In addition, the falsification position detected in step 410 can be displayed superimposed on the image, and the falsification position can be presented to the user in an easily understandable manner. If tampering is detected in step 410, the embedded information is invalid because it may be tampered with. Alternatively, it is possible to present to the user that there is a possibility of falsification.
[0029]
【The invention's effect】
As is clear from the above description, the data processing apparatus and data processing method of the present invention embed any information in the digital image data invisible in the digital image data and data for verifying tampering. According to this processing, information can be embedded at the same time as falsification verification, and the information embedding position is unknown without a key, and it is difficult to rewrite intentionally.
[0030]
In addition, since the remaining pixels are verified for alteration, if the image is changed without specifying the information embedding position, even if the embedded information changes accidentally, the change of the remaining pixels is found by the alteration verification. Can be invalidated. Furthermore, adding information is strictly a kind of alteration because the image changes, but it is a change that does not substantially change the image content, so it is a significant change in appearance from the first original image Can guarantee that there is no.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of an image data processing apparatus to which an embodiment of a digital image data processing method of the present invention is applied.
FIG. 2 is a flowchart showing an encoding operation of the embodiment.
FIG. 3 is a diagram illustrating an example of an information embedding position.
FIG. 4 is a flowchart illustrating an operation during decoding according to the embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Key input part 2 Encoding part 3 Decoding part 4 Control part 5 Data input part 6 Pseudorandom number generation part 7 Memory

Claims (8)

画像の改ざんを検知する改ざん検知情報を埋め込むデータ処理装置において、In a data processing apparatus that embeds falsification detection information for detecting falsification of an image,
前記画像を構成する画素のうち、前記改ざん検知情報を埋め込む画素と、前記改ざん検知情報以外の情報である付加情報を埋め込む画素を決定する画素決定手段と、Among the pixels constituting the image, a pixel determining unit that determines a pixel in which the alteration detection information is embedded, and a pixel in which additional information that is information other than the alteration detection information is embedded.
決定した前記改ざん検知情報を埋め込む画素に対して前記改ざん検知情報を埋め込む検知情報埋め込み手段と、A detection information embedding unit that embeds the falsification detection information in a pixel in which the determined falsification detection information is embedded;
決定した前記付加情報を埋め込む画素に対して前記付加情報を埋め込む付加情報埋め込み手段と、An additional information embedding unit that embeds the additional information in a pixel in which the determined additional information is embedded;
を有し、Have
前記付加情報埋め込み手段は、一の前記付加情報に対して予め設定された画素数を用いて前記付加情報の埋め込みを行なうことにより、複数の付加情報を埋め込み可能とすることを特徴とするデータ処理装置。The additional information embedding unit can embed a plurality of additional information by embedding the additional information using a preset number of pixels for the one additional information. apparatus.
さらに、鍵情報を入力する鍵情報入力手段を有し、Furthermore, it has key information input means for inputting key information,
前記画素決定手段は、前記鍵情報入力手段で入力された鍵情報に基づいて前記付加情報を埋め込む画素を決定することを特徴とする請求項1に記載のデータ処理装置。The data processing apparatus according to claim 1, wherein the pixel determining unit determines a pixel in which the additional information is embedded based on the key information input by the key information input unit.
前記検知情報埋め込み手段および前記付加情報埋め込み手段は、前記画素の最下位ビットに埋め込みを行なうことを特徴とする請求項1または2に記載のデータ処理装置。The data processing apparatus according to claim 1, wherein the detection information embedding unit and the additional information embedding unit embed the least significant bit of the pixel. 前記画素決定手段は、前記鍵情報入力手段で入力された前記鍵情報から求めた擬似乱数により前記付加情報を埋め込む画素を決定することを特徴とする請求項2に記載のデータ処理装置。The data processing apparatus according to claim 2, wherein the pixel determining unit determines a pixel in which the additional information is embedded based on a pseudorandom number obtained from the key information input by the key information input unit. 画像の改ざんを検知する改ざん検知情報を埋め込むデータ処理方法において、In a data processing method for embedding tamper detection information for detecting tampering of an image,
前記画像を構成する画素のうち、前記改ざん検知情報を埋め込む画素と、前記改ざん検知情報以外の情報である付加情報を埋め込む画素を決定する画素決定ステップと、Among the pixels constituting the image, a pixel determination step for determining a pixel for embedding the alteration detection information and a pixel for embedding additional information that is information other than the alteration detection information;
決定した前記改ざん検知情報を埋め込む画素に対して前記改ざん検知情報を埋め込む検知情報埋め込みステップと、A detection information embedding step of embedding the falsification detection information into a pixel in which the determined falsification detection information is embedded;
決定した前記付加情報を埋め込む画素に対して前記付加情報を埋め込む付加情報埋め込みステップと、An additional information embedding step of embedding the additional information in a pixel in which the determined additional information is embedded;
を備え、With
前記付加情報埋め込みステップは、一の前記付加情報に対して予め設定された画素数を用いて前記付加情報の埋め込みを行なうことにより、複数の付加情報を埋め込み可能とすることを特徴とするデータ処理方法。In the additional information embedding step, a plurality of additional information can be embedded by embedding the additional information by using a preset number of pixels for one additional information. Method.
さらに、鍵情報を入力する鍵入力情報ステップを有し、Furthermore, it has a key input information step for inputting key information,
前記画素決定ステップは、前記鍵情報入力ステップで入力された鍵情報に基づいて前記付加情報を埋め込む画素を決定することを特徴とする請求項5に記載のデータ処理方法。6. The data processing method according to claim 5, wherein the pixel determining step determines a pixel in which the additional information is embedded based on the key information input in the key information input step.
前記検知情報埋め込みステップおよび前記付加情報埋め込みステップは、前記画素の最下位ビットに埋め込みを行なうことを特徴とする請求項5または6に記載のデータ処理方法。7. The data processing method according to claim 5, wherein the detection information embedding step and the additional information embedding step perform embedding in the least significant bit of the pixel. 前記画素決定ステップは、前記鍵情報入力ステップで入力された前記鍵情報から求めた擬似乱数により前記付加情報を埋め込む画素を決定することを特徴とする請求項6に記載のデータ処理方法。The data processing method according to claim 6, wherein the pixel determining step determines a pixel in which the additional information is embedded based on a pseudorandom number obtained from the key information input in the key information input step.
JP2001037672A 2001-02-14 2001-02-14 Data processing apparatus and data processing method Expired - Fee Related JP3891328B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001037672A JP3891328B2 (en) 2001-02-14 2001-02-14 Data processing apparatus and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001037672A JP3891328B2 (en) 2001-02-14 2001-02-14 Data processing apparatus and data processing method

Publications (2)

Publication Number Publication Date
JP2002247333A JP2002247333A (en) 2002-08-30
JP3891328B2 true JP3891328B2 (en) 2007-03-14

Family

ID=18900760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001037672A Expired - Fee Related JP3891328B2 (en) 2001-02-14 2001-02-14 Data processing apparatus and data processing method

Country Status (1)

Country Link
JP (1) JP3891328B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072488B2 (en) 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
JP4257150B2 (en) * 2003-05-16 2009-04-22 沖電気工業株式会社 Print document falsification detection device and falsification detection method
WO2005104011A1 (en) 2004-03-26 2005-11-03 New Jersey Institute Of Technology System and method for reversible data hiding based on integer wavelet spread spectrum
JP5080304B2 (en) * 2008-02-08 2012-11-21 アヴァシス株式会社 Display method of image data with confidential data inserted

Also Published As

Publication number Publication date
JP2002247333A (en) 2002-08-30

Similar Documents

Publication Publication Date Title
Petitcolas Watermarking schemes evaluation
FI105418B (en) Hiding the verification code on an electrical signal
KR101361591B1 (en) Covert and robust mark for media identification
US6512837B1 (en) Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration
US6192139B1 (en) High redundancy system and method for watermarking digital image and video data
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
CN100534181C (en) Increasing integrity of watermarks using robust features
EP1667422A1 (en) Printed matter processing system, watermark-containing document printing device, watermark-containing document read device, printed matter processing method, information read device, and information read method
JP2001186326A (en) Method for embedding picture forgery verifying data, method and device for verifying forgery of picture and recording medium
JP3988599B2 (en) Image processing method, falsification detection method, image processing apparatus, falsification detection apparatus, image processing program, falsification detection program, and image forming medium
JP3891328B2 (en) Data processing apparatus and data processing method
JP4298588B2 (en) Information detection apparatus and information detection method
Zhong et al. A new fragile watermarking technique for image authentication
CN110995954A (en) Method and device for detecting picture steganography, computer equipment and storage medium
JP4167372B2 (en) Digital watermark embedding method, extraction method, invisibility method, visualization method, and embedding device
KR101442017B1 (en) Watermarking Generation, Insert and Detection Method
JP4220661B2 (en) Electronic document falsification detection method and apparatus
Lee et al. Biometric image authentication using watermarking
JP4889529B2 (en) Image processing method, image processing apparatus, computer program, and recording medium
JP3805141B2 (en) Image processing method and apparatus, and storage medium
JP3916984B2 (en) Digital watermarking device
CN1331095C (en) Increasing integrity of watermarks using robust features
Chang et al. Fragile watermarking scheme for digital image authentication using pixel difference
Chotikakamthorn et al. Digital watermarking technique for image authentication by neighbouring block similarity measure
JP2007036652A (en) Image processing method, image processing apparatus, program, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050128

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131215

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees